content/de-de/images/repository/isc/2019-images/Best Practices for IoT Security.jpg

Wenn Sie heutzutage ein Smartphone nutzen, sammelt es unzählige privater Informationen über Sie und Ihren Lebensstil. Deshalb ist der Schutz Ihrer Daten natürlich essenziell. Sie erwarten, dass die Geräte funktionieren, wie in der Werbung versprochen – und dasselbe gilt auch für die Sicherheit Ihrer persönlichen Informationen.

Verbraucher haben in den letzten Jahren dazugelernt: Sie wissen, dass sie aktiv an der Sicherheit ihrer Daten mitarbeiten müssen. In vielen Fällen besteht diese Verbindung zwischen Benutzer und Cybersicherheit jedoch exklusiv bei Computern. Doch die Welt hat sich verändert: Personenbezogene Daten werden heute über verschiedenste neue Geräte und Hardwaretypen erfasst. So ist beispielsweise ein automatisierter Rasensprenger Teil des Internets der Dinge – oder „Internet of Things“ (IoT) – und ermöglicht so die Programmierung des Geräts per Smartphone. Wird dieses IoT-Gerät infiziert, könnten Einbrecher beispielsweise Rückschlüsse ziehen, wann Sie planen, die Stadt zu verlassen.

Im Gegensatz zu klassischer Cybertechnologie, bei der die Probleme eher im Softwarebereich auftraten, findet IoT-Sicherheit an der Schnittstelle zwischen Cyber- und physischer Welt statt. Für den Schutz dieser Lösungen müssen die Geräte selbst geschützt werden. Und hierzu ist eine sichere Verbindung zwischen Geräten, Cloud und sicherem Datenspeicher erforderlich.

Warum ist IoT-Sicherheit so wichtig?

Das IoT ist ein Netzwerk aus Geräten, Appliances und anderen Komponenten, deren Software eine Verbindung zum Internet bereitstellt. Hacker können also nicht nur über Computer und Smartphones an Ihre personenbezogenen Daten kommen. Jedes Gerät, Fahrzeug oder System, das online interagiert, kann Cyberkriminellen potenziell persönliche Informationen verraten. Und hierbei geht es nicht nur um finanzielle Daten: Cyberkriminelle können beispielsweise auf vernetzte Fahrzeuge zugreifen, um Sicherheitsfunktionen zu deaktivieren. Da im Internet der Dinge so viele Geräte vernetzt sind, bieten sich Hackern zahlreiche Angriffsmöglichkeiten. Hier erfahren Sie mehr darüber, was das IoT eigentlich ist.

Entwicklung sicherer Geräte

Um die Gerätesicherheit zu gewährleisten, müssen wir sie bei jedem Schritt der Entwicklung beachten. Ein Secure Development Lifecycle (SDL), also ein sicherer Lebenszyklus bei der Entwicklung, ist ein Prozess, der genau dies erreicht. Er umfasst sieben Phasen:

  • Trainingsphase: Hier werden grundlegende Konzepte zum Aufbau sicherer Software erarbeitet, darunter sicheres Design, Bedrohungsmodellierung, sichere Programmierung, Sicherheitstests und Best Practices hinsichtlich Datenschutz.
  • Anforderungsphase: Der Beginn eines jeden Projekts ist der perfekte Zeitpunkt, grundlegende Sicherheits- und Datenschutzprobleme Ihres Projekts zu berücksichtigen und zu erfassen, einschließlich gesetzlicher Anforderungen.
  • Designphase: Nicht alle Softwarefunktionen sind sicher – entwerfen Sie Ihr Projekt deshalb um seine Stärken herum und fügen Sie dort zusätzliche Sicherheitsebenen hinzu, wo es am sinnvollsten ist.
  • Implementierungsphase: Nutzen Sie während dieser Phase bewährte Tools, entfernen Sie unsichere Funktionen und führen Sie die nötigen Analysen durch.
  • Verifizierungsphase: In dieser Phase gewährleisten Sie, dass Ihr Code die Sicherheits- und Datenschutzanforderungen erfüllt, die Sie in der Anforderungs- und Designphase festgelegt haben.
  • Veröffentlichungsphase: Erstellen Sie einen Plan für Sicherheitsvorfälle sowie für eine schnelle Vorfallsreaktion.
  • Reaktionsphase: Führen Sie Ihren Vorfallsreaktionsplan aus.

Sichere Konnektivität

Dank Verschlüsselung und anderen Lösungen können Verbraucher die Vorteile sicherer Cloud-Technologien nutzen. Zu diesen anderen Lösungen zählen:

  • Schutz Ihres Internet-Gateways
  • Sichere Starts, bei denen vor dem Systemstart die Firmware überprüft wird
  • Sichere regelmäßige Updates Ihrer Cloud-basierten Lösungen
  • Implementierung von Überwachungslösungen wie Kaspersky Security Cloud, mit denen Sie Datenlecks in Cloud-basierten Konten finden können
  • Sichere VPN-Verbindungen zur Verschlüsselung privater Onlinedaten

Aufbau eines sicheren Netzwerks

Es ist wichtig, den Zugriff auf Ihr Netzwerk so zu steuern, dass nur zulässige Geräte eine Verbindung herstellen können. Hierzu können Sie verschiedene Schritte unternehmen:

  • Richten Sie eine Firewall ein.
  • Sorgen Sie für eine sichere Authentifizierung.
  • Installieren Sie eine aktuelle Antiviren-Software, um Ihr Netzwerk zu überwachen und zu schützen.

Sichere Datenspeicher

Von dauerhaft aktivem Speicher-Virenschutz über manuelle Scans bis hin zu Cloud-basierter Sicherheit gibt es viele Funktionen, mit denen Sie Datenspeicher schützen können. Folgende Funktionen sollten implementiert und aktiv sein:

  • flexible Scan-Vorgänge
  • flexible Reporting-Funktionen
  • Benachrichtigungssysteme
  • proaktive Anti-Malware-Technologien
  • benutzerfreundliche, zentrale Verwaltungskonsole

Indem Sie mit diesen Best Practices eine stabile Grundlage aufbauen, verbessern Sie Ihre IoT-Sicherheit. Die Welt verändert sich und IT-Risiken steigen exponentiell an. Hardware- und Cloud-basierte Speicherkomponenten enthalten viele private Informationen, wie z. B. Konto- und Kreditkartendaten. Deshalb sollte bei sämtlichen Geräten mit Internetanbindung Cybersicherheit höchste Priorität haben.

Verwandte Artikel und Links:

Produkte:

Best Practices für IoT-Sicherheit

Alle Geräte und Systeme mit Internetverbindung stellen ein potenzielles Sicherheitsrisiko dar. Erfahren Sie mehr über unsere Best Practices für IoT-Sicherheit und erhalten Sie Tipps, mit denen Sie Ihr IoT-System schützen können.
Kaspersky Logo